Bezpieczne drogi zimą: Nowe rampy odśnieżające dla ciężarówek na polskich MOP-ach

Bezpieczne drogi zimą: Nowe rampy odśnieżające dla ciężarówek na polskich MOP-ach

Bezpieczne drogi zimą: Nowe rampy odśnieżające dla ciężarówek na polskich MOP-ach Ministerstwo Infrastruktury, we współpracy z Inspekcją Transportu Drogowego (ITD), zaprezentowało nową rampę odśnieżającą, która pojawiła się na Miejscu Obsługi Podróżnych (MOP) Widoma w Małopolsce. System ten ma na celu poprawę bezpieczeństwa na drogach zimą poprzez ułatwienie kierowcom usuwania śniegu i lodu z naczep pojazdów ciężarowych. Dzięki rampom kierowcy, zwłaszcza ci starsi, będą mogli skutecznie przygotować pojazdy do jazdy w trudnych warunkach pogodowych, eliminując zagrożenie dla innych uczestników ruchu. Obecnie funkcjonuje już 13 takich ramp, a kolejne 50 planowane jest w południowej i wschodniej części kraju. Infrastruktura ta staje się…
Więcej
Roboty sprzątające hakowane – szpiegują i obrażają swoich właścicieli

Roboty sprzątające hakowane – szpiegują i obrażają swoich właścicieli

Roboty sprzątające hakowane – szpiegują i obrażają swoich właścicieli Roboty sprzątające z serii Ecovacs Deebot X2 stały się ofiarą ataków hakerskich, w wyniku których urządzenia nie tylko szpiegowały, ale także obrażały swoich właścicieli. Jeden z użytkowników, prawnik z Minnesoty, usłyszał obelgi wydobywające się z głośnika jego robota. Jak się okazało, hakerzy uzyskali dostęp do kamery i zdalnego sterowania za pomocą aplikacji mobilnej. Chociaż producent zapewniał, że problem z zabezpieczeniami został naprawiony, ataki nadal się zdarzają, co sugeruje, że poprawki nie są wystarczające. Ecovacs planuje wprowadzenie aktualizacji zabezpieczeń, ale do tego czasu użytkownikom zaleca się wyłączenie urządzeń. Źródło informacji MalwareBytes.com
Więcej
Dyrektywa NIS2: Nowe wymogi w zakresie cyberbezpieczeństwa dla kluczowych sektorów w UE

Dyrektywa NIS2: Nowe wymogi w zakresie cyberbezpieczeństwa dla kluczowych sektorów w UE

Dyrektywa NIS2: Nowe wymogi w zakresie cyberbezpieczeństwa dla kluczowych sektorów w UE Wraz z narastającymi zagrożeniami cyberprzestępczymi w Europie, Unia Europejska zaktualizowała dyrektywę NIS, wprowadzając NIS2, która ma na celu wzmocnienie cyberbezpieczeństwa w kluczowych sektorach gospodarki. Dyrektywa NIS2 obejmuje większą liczbę sektorów, takich jak energetyka, opieka zdrowotna, transport czy bankowość, oraz wymaga od średnich i dużych organizacji w tych sektorach wdrożenia rygorystycznych standardów ochrony danych. Jednym z najważniejszych postanowień NIS2 jest obowiązek zgłaszania incydentów cybernetycznych w ciągu 24 godzin, co ma na celu szybsze reagowanie na ataki. W razie naruszenia przepisów organizacjom grożą wysokie kary finansowe, sięgające nawet 10 milionów…
Więcej
Twoje światła – Nasze bezpieczeństwo: Bezpłatne kontrole oświetlenia pojazdów w powiecie trzebnickim

Twoje światła – Nasze bezpieczeństwo: Bezpłatne kontrole oświetlenia pojazdów w powiecie trzebnickim

Twoje światła – Nasze bezpieczeństwo Bezpłatne kontrole oświetlenia pojazdów w powiecie trzebnickim W okresie jesienno-zimowym sprawne oświetlenie pojazdu staje się kluczowym elementem bezpieczeństwa na drogach. W ramach ogólnopolskiej kampanii „Twoje światła – Nasze bezpieczeństwo” mieszkańcy powiatu trzebnickiego będą mieli możliwość nieodpłatnego sprawdzenia świateł w swoich samochodach. Akcja ma na celu uświadomienie kierowcom, jak ważne jest prawidłowe działanie oświetlenia, zwłaszcza podczas trudnych warunków atmosferycznych. Niewłaściwie wyregulowane światła mogą prowadzić do wypadków, gdyż ograniczają widoczność na drodze zarówno dla kierowców, jak i pieszych. Bezpłatne kontrole oświetlenia będą możliwe w dniach 26 października, 16 i 23 listopada oraz 7 grudnia na wybranych stacjach…
Więcej
Regulacja systemów sztucznej inteligencji w Polsce: analiza projektu ustawy i jej wpływ na rynek AI

Regulacja systemów sztucznej inteligencji w Polsce: analiza projektu ustawy i jej wpływ na rynek AI

Regulacja systemów sztucznej inteligencji w Polsce: analiza projektu ustawy i jej wpływ na rynek AI Projekt ustawy, który analizujemy, dotyczy systemów sztucznej inteligencji (AI) oraz ustanowienia zasad nadzoru nad nimi. Jest on zgodny z unijnym rozporządzeniem 2024/1689, które ma na celu zharmonizowanie przepisów dotyczących AI w całej Unii Europejskiej. Ustawa reguluje m.in. organizację nadzoru, zasady akredytacji jednostek oceniających zgodność systemów AI oraz procedury zgłaszania incydentów związanych z AI. Kluczowe elementy ustawy: Zakres stosowania: Ustawa obejmuje systemy sztucznej inteligencji oraz modele AI ogólnego przeznaczenia. Podmioty, których dotyczy, muszą przestrzegać przepisów zarówno tej ustawy, jak i unijnego rozporządzenia 2024/1689​. Nadzór i kontrola:…
Więcej
Oszustwo na Facebooku związane z transmisjami pogrzebów – Jak cyberprzestępcy wykorzystują żałobników?

Oszustwo na Facebooku związane z transmisjami pogrzebów – Jak cyberprzestępcy wykorzystują żałobników?

Oszustwo na Facebooku związane z transmisjami pogrzebów Jak cyberprzestępcy wykorzystują żałobników? W ostatnich latach oszustwa internetowe przybierały różne formy – od klasycznych "nigerijskich książąt" po wyrafinowane próby wyłudzenia danych przez fałszywe e-maile od takich gigantów jak Netflix czy Google. Jednak ostatnie oszustwo, które zyskało na popularności, wydaje się być jednym z najbardziej nieetycznych. Cyberprzestępcy zaczęli wykorzystywać momenty najgłębszego smutku, atakując ludzi w trakcie pogrzebów ich bliskich. Jak wynika z odcinka podcastu Lock and Code prowadzonego przez Davida Ruiza, który miał miejsce w październiku 2024 roku, oszustwo polega na fałszywych ofertach transmisji na żywo pogrzebu. Uczestnicy ceremonii żałobnych otrzymują propozycję obejrzenia…
Więcej
Kampania reklamowa Google Ads celująca w oprogramowanie użytkowe

Kampania reklamowa Google Ads celująca w oprogramowanie użytkowe

Kampania reklamowa Google Ads celująca w oprogramowanie użytkowe – analiza i wnioski W ostatnim czasie zaobserwowano nową falę malvertisingu, czyli wykorzystania złośliwych reklam do dystrybucji malware. Kampania ta skierowana jest głównie na oprogramowanie użytkowe, takie jak Slack, Notion, Calendly, Odoo i Basecamp, a jej celem jest wprowadzenie użytkowników w błąd i nakłonienie ich do pobrania złośliwego oprogramowania podszywającego się pod popularne narzędzia. Jak działa atak? Hakerzy tworzą fałszywe tożsamości reklamodawców, które wyglądają na wiarygodne, korzystając z nazw realnych firm. Następnie umieszczają reklamy w Google Ads, które po kliknięciu prowadzą do złośliwych stron internetowych. Reklamy te są starannie przygotowane – mają…
Więcej
Inteligentne okulary Meta: Nowe zagrożenie dla prywatności czy przyszłość technologii?

Inteligentne okulary Meta: Nowe zagrożenie dla prywatności czy przyszłość technologii?

Inteligentne okulary Meta: Nowe zagrożenie dla prywatności czy przyszłość technologii? Meta rozwija technologię, która zdaje się być żywcem wyjęta z serialu „Czarne Lustro”. Jak donosi Malwarebytes, dwaj studenci z Harvardu opracowali system o nazwie I-XRAY, wykorzystujący inteligentne okulary Ray-Ban Meta oraz technologię rozpoznawania twarzy. System ten pozwala na identyfikację osób w kilka sekund, wyświetlając ich imiona, numery telefonów i adresy po zaledwie krótkim spojrzeniu. Działanie technologii polega na przesyłaniu strumieniowym obrazu z okularów do platformy AI, która analizuje nagranie, rozpoznaje twarze i dopasowuje je do danych dostępnych w publicznych bazach online. W zależności od tego, jak duża jest obecność danej…
Więcej
Próby podszywania się pod KAS za pomocą e-maili

Próby podszywania się pod KAS za pomocą e-maili

Próby podszywania się pod KAS za pomocą e-maili Ostrzeżenie przed próbami oszustw podszywających się pod Krajową Administrację Skarbową (KAS) i Ministerstwo Finansów pojawiło się 3 października 2024 roku. W komunikatach informacyjnych przestrzegano przed e-mailami, w których oszuści próbują wyłudzić dane osobowe, podszywając się pod KAS. W wiadomościach tych odbiorcy byli proszeni o kliknięcie w link, który miał rzekomo prowadzić do Elektronicznej Skrzynki Podawczej KAS. W rzeczywistości kliknięcie w taki link mogło prowadzić do utraty danych, co jest częstą taktyką phishingową. Fałszywe e-maile zawierały szczegóły, które miały imitować oficjalne powiadomienia, takie jak PESEL, NIP i numery identyfikacyjne, sugerując, że dotyczą spraw…
Więcej
Rozstanie w erze cyfrowej: Jak bezpiecznie oddzielić swoje konta online

Rozstanie w erze cyfrowej: Jak bezpiecznie oddzielić swoje konta online

Rozstanie w erze cyfrowej: Jak bezpiecznie oddzielić swoje konta online Rozstanie może być bolesne, a technologia często potrafi te trudne chwile jeszcze bardziej skomplikować. Dzisiejsze pary dzielą między sobą dostęp do różnorodnych kont, takich jak e-maile, serwisy streamingowe, platformy społecznościowe czy albumy zdjęciowe online. To stwarza ryzyko, że po zakończeniu związku jedna ze stron może wykorzystać wspólne dostępy w nieprzyjazny sposób. Może to oznaczać śledzenie lokalizacji drugiej osoby przez aplikacje, kontrolowanie urządzeń domowych takich jak dzwonki wideo czy termostaty, a nawet podsłuchiwanie przez monitor dla dziecka. Każda relacja jest inna, dlatego nie ma uniwersalnej metody na skuteczne rozdzielenie swoich cyfrowych…
Więcej